동향 240

Google Ads를 악용해 AWS 계정을 노리는 멀버타이징 캠페인

최근, Google Ads를 악용해 사용자 계정을 노리는 멀버타이징 캠페인이 발견됐다. 보안 업체 SentinelOne에 따르면, 공격자가 아마존 웹 서비스(AWS)를 사칭한 피싱 사이트를 제작하고 Google Ads를 악용해 사용자들의 접속을 유도한 것으로 알려졌다. 사용자가 구글 검색창에 "AWS"를 검색하면 검색 결과에 공격자가 제작한 악성 웹 사이트가 노출된다. 해당 사이트에 접속할 경우, AWS 로그인을 가장한 피싱 사이트로 연결돼 사용자의 계정 정보 입력을 유도한다. 이후, 사용자가 로그인을 시도하면 입력한 계정 정보를 공격자에게 전송하고, 사용자를 실제 AWS 사이트로 리디렉션한다. 사진출처 : SentinelOne 출처 [1] SentinelOne (2023.02.09) - Cloud Cr..

2023년 01월 악성코드 동향 보고서

1. 악성코드 통계 악성코드 Top10 2023년 1월(1월 1일 ~ 1월 31일) 한 달간 잉카인터넷 대응팀은 사용자에게 가장 많이 피해를 준 악성코드 현황을 조사하였으며, [표 1]은 가장 많이 탐지된 악성코드를 탐지 건수 기준으로 정리한 악성코드 Top10이다. 가장 많이 탐지된 악성코드는 Virus(바이러스) 유형이며 총 9,445건이 탐지되었다. 악성코드 진단 수 전월 비교 1월에는 악성코드 유형별로 12월과 비교하였을 때 모든 유형의 진단 수가 전체적으로 감소했고, 특히 Worm과 Suspicious의 진단 수가 크게 감소했다. 주 단위 악성코드 진단 현황 1월 한달 동안 악성코드 진단 현황을 주 단위로 살펴보았을 때 첫째 주부터 12월에 비해 진단 수가 전체적으로 감소했지만, 넷째 주부터 증..

2023년 01월 랜섬웨어 동향 보고서

1. 랜섬웨어 통계 랜섬웨어 데이터 유출 통계 랜섬웨어 조직이 탈취한 것으로 주장하는 데이터가 게시된, 데이터 유출 사이트 38곳의 정보를 취합한 결과이다. 2023년 1월(1월 1일 ~ 1월 31일)에 발생한 데이터 유출 현황을 랜섬웨어 진단명 별로 비교하였을 때 "LockBit" 랜섬웨어가 50건으로 가장 많은 데이터 유출이 있었고, "Snatch" 랜섬웨어가 29건으로 두번째로 많이 발생했다. 2023년 1월(1월 1일 ~ 1월 31일)에 발생한 데이터 유출 건을 국가별로 비교하였을 때 미국이 38%로 가장 높은 비중을 차지했고, 영국이 11%, 호주 및 캐나다가 6%로 그 뒤를 따랐다. 2023년 1월(1월 1일 ~ 1월 31일)에 발생한 데이터 유출 건을 산업별로 비교하였을 때 제조/공급 분야가..

공백의 이미지 파일을 통해 악성 URL을 유포하는 피싱 공격

최근, 공백의 이미지 파일 속에 악성 URL을 숨겨 유포하는 피싱 공격이 발견됐다. 보안 업체 Avanan에 따르면, 공격자가 전자 서명 서비스 DocuSign을 사칭해 정상 사이트 링크와 함께 악성 링크를 포함하는 HTML 파일이 첨부된 메일을 발송한 것으로 알려졌다. HTML에는 빈 SVG 파일이 포함돼 있고, 첨부 파일 실행 시 이미지 파일 내부에 숨겨진 악성 URL 링크로 사용자를 리다이렉트한다. Avanan의 연구원은 해당 공격 기법은 대부분의 보안 서비스를 우회할 수 있다고 언급하며, 메일에 첨부된 HTML 파일 실행에 유의할 것을 권고했다. 사진출처 : Avanan 출처 [1] Avanan (2023.01.19) - The Blank Image Attack https://www.avanan...

화상 회의 서비스 Zoom으로 위장해 유포되는 IcedID 악성코드

최근, 화상 회의 서비스인 Zoom으로 위장해 "IcedID" 악성코드가 유포되는 정황이 발견됐다. 보안 업체 Cyble에 따르면, 공격자가 피싱 사이트를 통해 Zoom 설치 프로그램으로 위장한 "IcedID" 악성코드를 유포한 것으로 알려졌다. 해당 악성코드를 실행할 경우, 피해자의 시스템에서 시스템 정보 등을 탈취해 공격자의 C&C 서버로 전송한다. 이번 공격에서 공격자는 악성코드와 정상 설치 프로그램을 함께 드롭 후 실행하며 사용자의 의심을 피한 것으로 밝혀졌다. 사진출처 : Cyble 출처 [1] Cyble (2023.01.05) - Zoom Users At Risk In Latest Malware Campaign https://blog.cyble.com/2023/01/05/zoom-users-a..

2022년 4분기 국가별 해커그룹 동향 보고서

4분기 국가별 해커그룹 동향 보고서 러시아 이번 4분기에는 KillNet과 Z-Team, Sandworm 그룹이 활발하게 활동하였다. KillNet과 Z-Team은 친러 성향의 핵티비스트 그룹으로 주로 우크라이나를 대상으로 공격을 수행한다. KillNet은 정부 및 기업의 웹사이트를 대상으로 하는 DDoS 공격을 수행하였고, Z-Team은 해독이 어려운 Somnia 악성코드 변종을 유포하였다. 러시아 정부를 배후로 둔 Sandworm 해커그룹은 새로운 랜섬웨어인 RansomBoggs를 이용해 APT 공격을 수행하였다. KillNet 이번 4분기에 친러 성향의 핵티비스트인 KillNet의 공격이 두차례 발견되었다. 두 건 모두 DDoS 공격으로 국가 기관 및 기업의 웹사이트를 마비시켰다. 먼저, 10월에는..

2022년 4분기 랜섬웨어 동향 보고서

1. 랜섬웨어 피해 사례 2022년 4분기(10월 1일 ~ 12월 31일) 동안 랜섬웨어 동향을 조사한 결과, 국내/외에서 “락빗(LockBit)”, “블랙캣(BlackCat)” 및 “플레이(Play)” 등의 랜섬웨어로 인한 피해가 다수 발견됐다. 10월에는 일본 제조 업체 Ohmiya가 “락빗” 랜섬웨어 공격을 받았고, 11월과 12월에는 호주 부동산 업체 LJ Hooker와 미국 클라우드 서비스 업체 Rackspace가 각각 “블랙캣”과 “플레이” 랜섬웨어 공격을 받아 피해가 발생했다. 락빗(LockBit) 랜섬웨어 피해 사례 락빗(LockBit) 랜섬웨어를 사용하는 조직이 4분기에도 꾸준한 활동량을 보이고 있다. 지난 3분기에 랜섬웨어 빌더가 유출된 이후 다수의 변종 등장과 함께 락빗 랜섬웨어의 피..

2022년 12월 악성코드 동향 보고서

1. 악성코드 통계 악성코드 Top10 2022년 12월(12월 1일 ~ 12월 31일) 한 달간 잉카인터넷 대응팀은 사용자에게 가장 많이 피해를 준 악성코드 현황을 조사하였으며, [표 1]은 가장 많이 탐지된 악성코드를 탐지 건수 기준으로 정리한 악성코드 Top10이다. 가장 많이 탐지된 악성코드는 Virus(바이러스) 유형이며 총 18,270건이 탐지되었다. 악성코드 진단 수 전월 비교 12월에는 악성코드 유형별로 11월과 비교하였을 때 Trojan, Virus 및 Worm의 진단 수가 증가했고, Suspicious와 Backdoor의 진단 수가 감소했다. 주 단위 악성코드 진단 현황 12월 한달 동안 악성코드 진단 현황을 주 단위로 살펴보았을 때 11월에 비해 전체적으로 감소하는 추이를 보이고 있다..

2022년 12월 랜섬웨어 동향 보고서

1. 랜섬웨어 통계 랜섬웨어 데이터 유출 통계 랜섬웨어 조직이 탈취한 것으로 주장하는 데이터가 게시된, 데이터 유출 사이트 37곳의 정보를 취합한 결과이다. 2022년 12월(12월 1일 ~ 12월 31일)에 발생한 데이터 유출 현황을 랜섬웨어 진단명 별로 비교하였을 때 “LockBit” 랜섬웨어가 53건으로 가장 많은 데이터 유출이 있었고, “Hive” 랜섬웨어가 16건으로 두번째로 많이 발생했다. 2022년 12월(12월 1일 ~ 12월 31일)에 발생한 데이터 유출 건을 국가별로 비교하였을 때 미국이 31%로 가장 높은 비중을 차지했고, 프랑스와 영국이 6%, 캐나다가 5%로 그 뒤를 따랐다. 2022년 12월(12월 1일 ~ 12월 31일)에 발생한 데이터 유출 건을 산업별로 비교하였을 때 제조/..

취약점을 악용해 DDoS 공격을 시도하는 Zerobot 악성코드

최근, 취약점을 악용해 IoT 장치를 공격하는 "Zerobot" 악성코드가 발견됐다. 보안 업체 Fortinet에 따르면, 이 악성코드는 Go언어로 작성된 봇넷으로, IoT 장치 및 기타 애플리케이션에서 24개의 보안 취약점을 악용해 전파되는 것으로 알려졌다. 해당 악성코드는 네트워크 스캔 및 자체 전파 기능을 포함하고 있으며, 공격에 성공할 경우 감염된 장치를 봇넷에 추가해 DDoS 공격에 사용한다. Fortinet은 지난 11월 발견 이후 "Zerobot" 악성코드가 지속적으로 업데이트되고 있음을 언급하며, 공격에 악용되는 취약점에 대해 최신 패치를 적용할 것을 권고했다. 사진출처 : Fortinet 출처 [1] Fortinet (2022.12.06) - Zerobot – New Go-Based Bo..